FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et...
Transcript of FOSIR en quelques mots - Cyber Security Certification · Nos formateurs des clients français et...
FOSIR
en quelques
mots
Depuis plus que 10 ans, FOSIR
délivre des formations auprès
des professionnels de la sécurité
des Systèmes d’informations.
Toujours au fait de l’actualité,
elle s’attache à suivre les
évolutions rapides des risques et
les transformations vers plus de
management et de technique
que vivent les Responsables de
sécurité des SI au sein de leurs
organisations.
ww
w.f
osi
r.fr
www.cybersecuritycertification.fr
Nos formateurs
Jamal SAAD
Jean-Luc ALLARD
Nicolas DE THORE
‘Jamal SAAD intervient ponctuellement comme
auditeur dans divers ambassades et comme
formateur sur les systèmes de management de la
sécurité des systèmes d’information. Il est membre
du club EBIOS, du club de continuité d’activité
CCA. En 2011 il intègre l’Ambassade des émirats
Unis comme responsable IT avec pour mission de
définir et de mettre en œuvre les projets de
modernisation et de sécurisation du système
d’information. En 2015 il lance FOSIR et se
consacre à la formation ainsi que le support et le
conseil auprès des acteurs de DSI et de RSSI
dans la mise en œuvre des analyses des risques.
En 2016 il lance CYBEREDUCATION la première
plateforme e-learning gratuite dédiée aux actions
de sensibilisation et de formation contre les risques
informatiques et à la lutte contre la
cybercriminalité.’
‘Jean-Luc ALLARD est ingénieur industriel
spécifiquement impliqué dans la sécurité de
l’information depuis 1993, il dirige pendant 3 ans le
bureau de politique infosec à l’Etat-Major Général des
Forces Armées Belges avant de se reconvertir dans le
privé.
Retraité depuis 2005, il est consultant indépendant en
sécurité de l’information, plus spécialisé en gestion des
risques, ainsi qu’en management et en gouvernance
de la SSI (www.misis.be). Il est Certified Information
Security Manager (CISM, ISACA.org) et expert belge
auprès de l’ISO pour les normes de la série 27000
(Information Security Management System). Le 3
Janvier 2014, ouvre un blog d’éducation permanente
sur la sécurité de l’information, une de ses passions
depuis plus de 15 ans :
Wwww.info-attitude.com’
Après plus de 35 années passées au sein d’IBM à aider des clients français et internationaux par le conseil et la
mise en œuvre de services, dont 15 années en tant qu’expert en continuité, mon objectif est de faire bénéficier
les entreprises de mes compétences dans la mise sous contrôle de leur système de management et plans de
continuité aussi bien IT que métier. Vice-président du CCA (Club de la Continuité d’Activité) – participation active à plusieurs commissions : PCA et RH –
PCA lexique V2 puis V3 – Relation externes – acteur majeur de la traduction et validation de l’ISO 22301 en
français en lien avec l’AFNOR. AFNOR – ancien Vice-Président du Groupe de travail PCA au sein de l’AFNOR, fourniture des 2 premières versions d’un référentiel de bonnes pratiques PCA BP Z 74-700.
Salons professionnels : Interventions dans Interop, Forum du Plan de Secours, IT Forum, Club 01 DSI (01
Informatique), GUIDESHARE et COMMON (Assosciation d’utilisateurs), CIO Exec Forum, Convention des
décideurs, salon perspectives et Innovation, IHEDN, CRIP, CLUSIF, etc.
Consultant certifié IBM, certifié ITIL, CoBiT et ITPM/PRMIT, ISO 27001 Lead Auditor by LSTI, premier certifié en France sur ISO 22301 Lead Implementor by
LSTI et au sein d’IBM Corporation Anglais – Français, à même d’intervenir dans ces deux langues, réalisation de
plusieurs missions à l’étranger en langue anglaise, notamment depuis 2009 ans en Italie.
Nos formateurs
Dimitri OBOLENSKY
Amina KHALED
Après plusieurs années passées entre la
France, les États-Unis et l’Allemagne, il
décide de s’installer en France. Diplômé
de l’école d’informatique IPREC, Dimitri
OBOLENSKY est remarqué par Jamal
SAAD qui le sollicite pour mettre en
place, administrer et gérer la plate-forme
cyber éducation, Il s’impose rapidement
par ses compétences et réactivités et
devient chef de projet cyber sécurité au
sein de Fosir
Amina Khaled est avocate au barreau de Paris, associée au sein du cabinet KLEM avocats, cabinet
orienté vers le droit des nouvelles technologies.
Dotée d’une double formation en France et au Royaume-Uni, elle intervient pour des clients français et internationaux dans des secteurs d’activités diversifiés et notamment dans les
domaines des nouvelles technologies, d’Internet, de la sécurité des systèmes d’information et de la
propriété intellectuelle.
En parallèle, Amina enseigne le droit de l’internet, de l’informatique, des télécoms, de la propriété
intellectuelle et de l’informatique à l’école d’ingénieur SUPINFOINTERNATIONAL UNIVERSITY.
Amina est également membre du club EBIOS qui réunit des RSSI et qui supporte et enrichit le
référentiel de gestion des risques informatiques en
France, ainsi que de l’Association Française des Correspondants à la protection des Données à
caractère Personnel (AFCDP).
Nos formateurs
Rajaa BASSIRY
Stephane TOURET
Stephane TOURET est un consultant formateur qui possède une expérience de 15 ans dans le
support utilisateur, l’exploitation, l’infogérance et la formation.
Il a toujours su s’adapter aux diverses missions rencontrées pour les mener avec excellence.
Il est expert passionné par la sécurité des réseaux et systèmes, ce qui l’a amené à être recruté par
Jamal SAAD.
Il est pédagogue, positif vis-à-vis des apprenants et des stagiaires avec une grande capacité
à adapter et affiner son programme
Rajaa BASSIRY est ingénieure en réseaux et sécurité chez FOSIR, et
responsable de la plateforme Cybersecuritycertification.
Elle est passionnée par le domaine de sécurité des systèmes de l’information et la cyber sécurité, attirée par les nouvelles
technologies de l’information en corrélation avec les nouveaux enjeux de
sécurité.
Formation E-learning
FORMATION PROFESSIONNELLE
Principe fondamentaux de la sécurité
Introduction à la sécurité des systèmes d’information : La
synthèse
Hacking et sécurité
Cybercriminalité et données personnelles
Responsable de la sécurité des systèmes d’information RSSI
Comment auditer les mesures de sécurité
Comment organiser la sécurité de l’information
Comment gérer les contrôles d’accès
Comment mettre en place un PKI
Comment sécuriser vos applications WEB
Outils SIEM et sécurité réseaux
PREPARATION AUX FORMATIONS CERTIFIANTES
Sécurité organisationnelle
Préparation à la certification ISO 27001
Préparation à la certification ISO 27002
Préparation à la certification EBIOS
Préparation à la certification ISO 27005
Préparation à la certification CISSP
Sécurité technique
Préparation à la certification CEH
Préparation à la certification GIAC
Formation Blended
learning Pace qu’on est conscient qu’une durée de trois jours ou
maximum cinq jours pour une formation certifiante n’est
absolument pas suffisante pour acquérir toutes les
connaissances et les compétences et par conséquent réussir
l’examen de la certification, FOSIR vous propose des
formations e-learning qui visent vous préparer et vous former
à votre propre rythme.
Nos formations certifiantes commencent par une partie e-
learning. Nos formateurs vous préparent et mettent à votre
disposition tous les mécanismes nécessaires pour cerner les
objectifs de la formation choisie, et vous serez ensuite invités
à participer à la partie en présentiel et ce en fonction du
nombre de participant pour chaque formation.
FORMATION CERTIFIANTE
Sécurité organisationnelle
Certification ISO 27002 les fondamentaux
Certification ISO 27001 les fondamentaux
Certification ISO 27001 Lead Auditor
Certification ISO 27001 Lead Implementer
Certification Risk Manager ISO 27005
Certification Risk Manager EBIOS
Certification CISSP
Sécurité technique
Certification CEH
Certification GIAC
FORMATION PROFESSIONNELLE
1. PRINCIPE FONDAMENTAUX DE LA SECURITE
2. INTRODUCTION A LA SECURITE DES SYSTEMES D’INFORMATION : LA SYNTHESE
Contenu de la formation
Plan de sécurité et analyse des risques
Communication et formation sur la sécurité organisationnelle
Panorama de la sécurité
Politique de sécurité
normes 2700X
Gestion des incidents
Continuité d’activité
Aspects réglementaires et juridiques
Objectifs
Cette formation d'introduction à la
sécurité informatique permet aux
participants d'acquérir les
compétences et connaissances
nécessaires pour définir et mettre
en œuvre une politique de sécurité
du réseau d’entreprise
Prérequis
Connaissance de base en réseaux
informatique
Contenu de la formation
Information, système informatique,
Système d'information.
SSI et origine des menaces.
Techniques d'attaques
Malware.
Niveaux de sécurisation, garantir le DICP.
Évaluation des risques, méthode d'analyse
Norme 2700X.
Objectifs
La Sécurité des SI est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux
concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances
techniques extrêmement pointues. L’objectif de ce cours est de traiter ces différents aspects, mais
aussi de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique.
Grâce à ce condensé théorique et pratique d’expériences professionnelles, l'étudiant trouvera le recul nécessaire à la bonne compréhension de ce sujet et aux problèmes ponctuels de mise en
œuvre de la SSI
Prix : 100€
Prix : 150€
FORMATION PROFESSIONNELLE
3. HACKING ET SECURITE
FORMATIONS PROFESSIONNELLES
SECURITE JURIDIQUE 4. CYBERCRIMINALITE ET DONNEES PERSONNELLES
Objectifs
Maitriser les enjeux et
obligations liées à la protection
des données
Prévenir les risques liés à
l’exploitation de données
personnelles
Adapter sa pratique aux
exigences légales
savoir rédiger des déclarations
et demandes d’autorisation
se défendre juridiquement
face à la cybercriminalité
Prérequis
Connaissance générale de la
sécurité des systèmes
d'information
Contenu de la formation
Les acteurs de la loi Informatique et
libertés et le règlement (RGPD)
Les obligations principales liées à la
collecte de données
les formalités à respecter
les risques en cas de non-
conformité ou de faille de sécurité
Le rôle de la CNIL
Obligations spécifiques OIV (LPM)
Les moyens de preuves de la
cybercriminalité
les actions judiciaires à mettre en
œuvre
Objectifs
Comprendre et détecter les attaques sur un SI.
Définir l’impact et la portée d’une vulnérabilité.
Réaliser un test d'intrusion.
Étudier et corriger les vulnérabilités. (système, réseau et applications web)
Sécuriser un réseau, et intégrer des outils de sécurité adéquats.
Prérequis
Administration Windows/Linux.
TCP/IP.
La maîtrise de Linux en ligne de commande est un plus.
Contenu de la formation
Module 1 - Introduction
Module 2 - Introduction à la veille
Module 3 - Prise d'informations
Module 4 - Scan et prise d’empreinte
Module 5 - Vulnérabilités réseaux
Module 6 - Vulnérabilités client
Module 7 - Vulnérabilités Web
Module 8 - Vulnérabilités système
Prix : 200€
Formation en blended learning
PREPARATION AUX FORMATIONS CERTIFIANTES
SECURITE ORGANISATIONNELLE
1. PREPARATION A LA CERTIFICATION ISO 27001
PREPARATION AUX FORMATIONS CERTIFIANTES
2. PREPARATION A LA CERTIFICATION ISO 27002
Objectifs
ISO/CEI 27002 est plus un code de pratique, qu’une véritable norme ou
qu’une spécification formelle telle que l’ISO/CEI 27001. Elle présente une série de contrôles (35 objectifs de
contrôle) qui suggèrent de tenir compte des risques de sécurité de
informations relatifs à la confidentialité, l'intégrité et les aspects de disponibilité. Les
entreprises qui adoptent l'ISO/CEI 27002 doivent évaluer leurs propres
risques de sécurité de l'information et appliquer les contrôles appropriés, en
utilisant la norme pour orienter l’entreprise. La norme ISO 27002
n'est pas une norme au sens habituel du terme. En effet, ce n’est pas une
norme de nature technique, technologique ou orientée produit, ou
une méthodologie d'évaluation d'équipement telle que les critères communs CC/ISO 15408. Elle n’a pas de caractère d'obligation, elle n’amène pas de certification, ce
domaine étant couvert par la norme ISO/CEI 27001. Elle présente des
"Recommandations de mie en œuvre"
Objectifs
Ce cours permet aux participants
d’apprendre les meilleures pratiques
pour la mise en œuvre et la gestion d’un
système de management de la sécurité
de l’information (SMSI), comme spécifié
dans la norme ISO / IEC 27001:2013,
ainsi que les meilleures pratiques pour
la mise en œuvre de mesures de de
sécurité de l’information, pour les onze
domaines de ISO 27002. Cette
formation aide aussi à comprendre
comment ISO 27001 s’appuient sur les
guides ISO 27003 (Lignes directrices
pour la mise en œuvre d’un SMSI), et
ISO 27005 (gestion des risques en
sécurité de l’information)
Prérequis
Connaissance générale de la sécurité des systèmes d’information.
La formation peut être préalable à la certification « Lead Implementer ISO 27001 ».
Contenu de la formation
L’organisation et son contexte
Leadership et engagement
Actions liées aux risques et aux opportunités
Objectifs de sécurité de l’information et plans pour l’atteindre
Ressources, compétences, sensibilisation, communication, informations documentées
Planification et contrôle opérationnels
Appréciation des risques SSI
Traitement des risques SSI
Surveillance, mesures, analyse et évaluation
Audit interne
Revue de direction
Non-conformité et actions correctives
Amélioration continue
Contenu de la formation
Champ d'application
Termes et définitions
Structure de la présente norme
Évaluation des risques et de traitement
Politiques de sécurité de l'information
Organisation de la sécurité de l'information
Sécurité des ressources humaines
Gestion des actifs
Contrôle d’accès
Cryptographie
Sécurité physique et environnementale
Sécurité liée à l’exploitation
Sécurité des communications
Acquisition, développement et maintenance des systèmes d’information
Relations avec les fournisseurs
Gestion des incidents liés à la sécurité de l’informatique
Aspects de la sécurité de l’information dans la gestion de la continuité d’activité
Conformité
Prix : 400€
Prix : 500€
PREPARATION AUX FORMATIONS CERTIFIANTES
3. PREPARATION A LA CERTIFICATION : EBIOS
PREPARATION AUX FORMATIONS CERTIFIANTES
4. PREPARATION A LA CERTIFICATION ISO 27005
Objectifs
Durant cette formation le participant développera les compétences pour maîtriser
les éléments de base de management du risque
de sécurité de l’information
selon la méthode EBIOS.La
méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) a été développée par l’ANSSI
en France. Grâce à cette formation, le participant
acquérira les connaissances et les compétences
nécessaires pour réaliser une évaluation optimale du risque de la sécurité de l’information
et pour gérer les risques à temps en prenant
connaissance de leur cycle de vie. Cette formation s’inscrit parfaitement dans le cadre d’un processus de mise en œuvre de la norme ISO/IEC
27001.
Prérequis
La connaissance du
processus de gestion des
risques de sécurité de
l’information (ISO/CEI 27005)
Contenu de la formation
Objectifs d'EBIOS 2010.
Evolution EBIOS v2. Compatibilités normatives 27001 et 27005.
Présentation de la démarche méthodologique.
Historique, rôle de l'ANSSI et du club EBIOS.
Domaine d'application de la démarche : cible secteur public ou privé, tailles et secteurs d'activité visés.
Application de la méthode sur systèmes de sécurité existants ou en cours de d'élaboration.
Diffusion de la méthode EBIOS.
Etude du contexte
Etude des événements redoutés
Etude des scénarios de menaces
Travaux pratiques
Etude des risques
Analyse et évaluation des risques.
Identification des objectifs de sécurité.
Traitement des risques : choix des options.
Cartographie des risques. Traiter les différents risques.
Etude des mesures de sécurité
Synthèse sur la méthode EBIOS.
Comment personnaliser son analyse de risques.
Revue de l'analyse : vers une démarche PDCA.
Intégration de la démarche dans un SMSI
.
Objectifs
La norme ISO/CEI 27005:2011 est le support du SMSI
(ISO/CEI 27001:2013) pour la réalisation de la gestion des risques comme exigé par les
clauses 6.2.1, 6.2.2, 8.1 et 8.2. La norme décrit le processus de gestion des risques de sécurité de l’information. Cette formation explicite en détail chacune des
étapes du processus en s’appuyant sur 25 années
d’expérience du formateur. Cette formation est essentielle avant d’utiliser une
méthode de gestion des risques de sécurité de l’information
comme EBIOS.
Prérequis
Connaissance générale de la
sécurité des systèmes
d'information
Contenu de la formation
Introduction
Structure de cette norme
Arrière-plan
Aperçu du processus de gestion des risques de sécurité de l’information
Etablissement du contexte
Appréciation des risques de sécurité de l’information
Traitement des risques de sécurité de l’information
Acceptation des risques de sécurité de l’information
Communication et concertation sur les risques de sécurité de l’information
Surveillance et revue des risques de sécurité de l’information
Annexe A Définition du périmètre
Annexe B Identification et valorisation des actifs
Annexe C Exemples de menaces
Annexe D Vulnérabilités et méthodes d’évaluation des vulnérabilités
Annexe E Approches d’appréciation des risques de sécurité de l’information
Annexe F Contraintes pour la modification des risques
Prix : 450€
Prix : 350€
Outils pédagogiques
et
supports
Un support papier vous sera envoyé par voie postale avec
des recommandations pour vous permettre un parcours
de formation individualisé et sur-mesure.
Un accès en ligne au cours vidéo avec des explications et
la valeur ajoutées du formateur pendant 3ans
Des études de cas et des challenges
Un suivi et accompagnement permanent des formateurs
Des examens QCM en ligne pour la préparation aux
formations certifiantes.
Un test en ligne pour les formations professionnelles
Une attestation de participation délivrée à l’issue de
chaque formation.
Coordonnées
et
inscriptions
FOSIR
8 rue Duguay Trouin
93330 Neuilly sur Marne
Email : [email protected]
Tel : 0769761669
Site internet : www.cybersecuritycertification.fr